2022年黑龙江省哈尔滨市统招专升本计算机模拟试卷及答案.docx

2022年黑龙江省哈尔滨市统招专升本计算机模拟试卷及答案学校:________班级:________姓名:________考号:________

一、单选题(20题)1.在Excel2010中,当C7单元格中有相对引用=SUM(C3:C6),把它复制到E7单元格后,双击它显示出()

A.=SUM(C3:C6)B.=SUM(C4:C7)C.=SUM(E3:E6)D.=SUM(E3:E7)

2.DBA是指()

A.数据库系统B.数据库管理系统C.数据库管理软件D.数据库管理员

A.提高语音信号的传输速度

4.结构化程序设计思想主要强调程序的()

A.规模B.易读性C.执行效率D.可移植性

5.在Windows7中,运行磁盘碎片整理程序可以()

A.增加磁盘的存储空间B.找回丢失的文件碎片C.加快文件的读写速度D.整理破碎的磁盘片

6.为了保证内部网络的安全,下面的做法中无效的是()

A.制定安全管理制度B.在内部网与因特网之间加防火墙C.给使用人员设定不同的权限D.购买高性能计算机

7.Excel2010中,为工作表中的数据建立图表,正确的说法是()

A.只能建立一张单独的图表工作表,不能将图表嵌入到工作表中

B.只能连续的数据区建立图表,数据区域不连续时不能建立图表

C.图表中的图表类型一经选定建立图表后不能修改

D.当工作表中的源数据被删除后,图表中相应的内容也会被删除

8.PowerPoint2010中,在()中,用户可以看到画面变成上下两半,上面是幻灯片,下面是文本框,可以记录演讲者演讲时所需的一些重点提示

A.备注页视图B.幻灯片浏览视图C.普通视图D.黑白视图

9.Windows7中,有关图标的说法错误的是()

A.图标可以对应一个应用程序,也可以对应一个普通文件

B.图标可以被排列,也可被移动

C.双击图标,可以激活图标使其展开为一个窗口

D.图标左下角带有一个小箭头的图标是系统软件的图标

10.字长是指计算机一次所能处理的(),字长是衡量计算性能的一个重要指标

A.字符个数B.十进制位长度C.二进制位长度D.小数位数

11.计算机信息计量单位中的K代表()

A.102B.210C.103D.28

12.Windows98的目录结构是()

A.树状结构B.网状结构C.环状结构D.层次结构

13.Windows7中的注销命令是指()

D.以上答案都不正确

14.计算机网络按地域划分,不包括()

A.局域网B.校园网C.广域网D.城域网

15.下列可能无法完全实现精确转换的是()

A.二进制数转换为十进制数B.十进制数转换为二进制数C.二进制数转换为八进制数D.八进制数转换为十六进制数

16.当前计算机正朝两极方向发展,即()

A.专用机和通用机B.微型化和巨型化C.模拟机和数字机D.个人机和工作站

17.在Excel中,要在一个单元格中输入数字字符串0001时,应输入()

A.0001B."0001C.0001D.’0001

18.确切地说Word2010的邮件合并是指()

A.将多个文档合并成一个文档后输出

B.将多个文档依次连接在一起输出

C.将两个邮件标签合并输出

D.将主文档和数据文档合并输出

19.在Windows中,屏幕分辨率是在显示属性对话框中的____选项卡内设置的()

A.背景B.外观C.刷新D.设置

20.在Excel2010中,给当前单元格输入数值型数据时,默认为()

A.居中B.左对齐C.右对齐D.随机

二、多选题(20题)21.下列关于任务栏的叙述中,不正确的是()

A.锁定任务栏后,将自动隐藏任务栏,以扩大应用程序的窗口区域

B.在桌面上有几个对话框被逐一打开,在任务栏中就相应有几个小图标

C.将桌面上某一窗口关闭,任务栏中相应的小图标消失

D.若要把后台窗口拉到前台,只需单击任务栏上相应的小图标即可

22.下列关于计算机硬件组成的说法中,()是正确的

A.主机和外设B.运算器、控制器和I/O设备C.CPU和I/O设备D.运算器、控制器、存储器、输入设备和输出设备

23.在PowerPoint中,下列关于幻灯片母版的叙述,错误的有()

A.幻灯片母版不包含备注母版

B.在幻灯片母版中只能编辑文本的字形、字号,不能插入其他对象(如图片、图表等)

C.幻灯片母版中插入的对象,无法在普通幻灯片中进行编辑

D.可以在幻灯片母版中设置幻灯片的动画效果

24.为了增强上网安全,下列说法正确的是()

A.应经常更换账号密码B.需谨慎点击陌生电子邮件C.应安装杀毒软件D.应关闭操作系统自动更新

25.以下属于高级语言的是()

A.BASICB.机器语言C.JAVAD.C++

26.以下属于计算机病毒预防措施的是()

A.安装可以监视RAM中的常驻程序并且能阻止对外存储器的异常操作的硬件设备

B.保持环境卫生,定期使用消毒药水擦洗计算机

C.使用任何新软件或硬件(如硬盘)必须先检查

D.对所有系统盘和文件等关键数据进行保护

27.计算机的特点有运算速度快以及()

A.安全性高、网络通信能力强B.工作自动化、通用性强C.可靠性高、适应性强D.存储容量大、精确性高

28.关于Windows7中画图工具的功能,下列说法正确的有()

A.可以处理简单的视频信息B.只能处理图形,不能处理文字C.是一个图形处理应用程序D.可用来制作图文混排文件

29.下列Excel公式输入的格式中,是正确的()

A.=SUM(1,2,,,9,10)

B.=SUM(E1:E6)

C.=SUM(A1;E7)

D.=SUM(18,25,7)

30.如果已经打开一个Word2010文档,需要再创建一个新的文档,可以采用()的方法

A.使用快捷键Ctrl+O

B.使用快速访问工具栏中的新建按钮

C.使用文件选项卡的新建命令中空白文档选项

D.在文档任意空白处右击,从弹出的快捷菜单中选择新建命令

31.下列有关电子邮件的说法中,正确的是()

A.电子邮件的邮局一般在邮件接收方个人计算机中

B.电子邮件是Internet提供的一项最基本的服务

C.通过电子邮件可以向世界上的任何一个Internet用户发送信息

D.POP3服务器用来接收邮件

32.下列关于分组交换技术的叙述,错误的有()

A.计算机传送数据具有突发性,采用分组交换技术可提高线路利用率

B.数据包到达接收端的顺序和发送端的发出顺序一致

C.数据包中包含额外的头部信息,会产生一定的额外开销

D.若发现某个数据包丢失,则需要重传所有数据包

33.在Word2010中能对艺术字进行哪些操作,以下正确的是()

A.编辑文字B.修改样式C.改变线条颜色D.改变艺术字的文字的横、竖排列方式

34.Word2010中,段落设置对话框包括()

A.首行缩进B.对齐方式C.分栏D.文字方向

35.下面()属于虚拟现实技术的应用

A.VR看房B.数字签名C.密码技术D.飞机模拟驾驶

36.防火墙是目前最重要的一种网络防护装备,其优点有()

A.强化安全策略B.有效记录网上活动C.防范病毒D.安全策略检查点

37.Access2010,关于主关键字(即主键)的说法正确的是()

A.作为主关键字的字段,它的数据不能重复

B.主关键字段中不许有重复值和空值

C.一个表可以设置多个主关键字

D.主关键字只能是单一的字段

38.下列关于计算机的叙述中,正确的是()

A.微机的硬件系统包括主机和外部设备

B.只安装操作系统的计算机称为裸机

C.用户可用的内存容量通常是指RAM的容量和ROM的容量之和

D.机器语言是计算机系统唯一识别的程序设计语言,但通用性和移植性较差

39.在Windows资源管理器中,已经选定源文件,以下操作可以实现复制的有()

A.直接拖至不同磁盘的文件夹上

B.按住Shift键,拖至不同磁盘的文件夹上

C.使用文件菜单中的复制命令,到目标文件夹后,再选择粘贴命令

D.按住Ctrl键,然后拖至同一磁盘的另一文件夹上

40.关于Word2010的操作,正确的有()

A.删除键(Del)删除光标后面的字符

B.后退键(BackSpace)删除光标前面的字符

C.Home键使光标移动到本行开始位置

D.End键使光标移动到本行结束位置

三、填空题(20题)41.在Windows7中,可通过快捷键____将已复制的文件粘贴到指定位置

42.按Ctrl+Shift+;可以在选定的单元格输入____

43.Word的默认中文字体字号是____体五号

44.计算机中系统软件的核心是____,它主要用来控制和管理计算机的所有软硬件资源

45.宽带上网目前用的____接入技术,其非对称性表现在上、下行速率的不同,下行速率高,上行速率低

46.JPEG是一种图像压缩标准,其含义是____

47.域名采取____结构,其格式可表示为:机器名、网络名、机构名、最高域名

48.____是控制和管理计算机软硬件资源,合理地组织计算机工作流程以及方便用户使用的一组程序的总和

49.宽带上网目前常用的____接入技术,其非对称性表现在上、下行速率的不同,下行速率高,上行速率低

50.在讲义母版中,包括4个可以输入文本的占位符,他们分别为页眉区、页脚区、日期区和____区

51.Access数据库由7种数据库对象组成,这些数据库对象包括、查询、窗体、报表、数据访问页、宏和模块。____

52.世界上第一台计算机的名称是____()

53.在PowerPoint2010中,幻灯片内容在幻灯片上的排列方式称为____幻灯片,它由占位符组成

54.为了保证数据不被窃取或者篡改,有必要对数据进行____,以将数据转换为看起来杂乱无章且无法读懂的符号

55.IP协议第4版(IPv4)只有大约36亿个地址,估计在近年内将被分配完毕,IP协议第6版(IPv5)已经把IP地址的长度扩展到____位

56.操作系统目前大致分为批处理操作系统、分时操作系统、实时操作系统、____

57.Excel2010文件的扩展名为____

58.网络协议三要素分别是语法、语义和____

59.木马病毒的传播方式主要有两种:一种是通过Email,另一种是____

60.IP地址由32位二进制位组成,通常分成____地址和主机地址两部分

四、简答题(10题)61.Windows7提供了哪几种窗口排列

62.小明购买了主板、CPU、内存条、硬盘、机箱等进行组装,组装完后要能进行办公、上网,请问小明接下来还应做些什么?

63.根据工作原理,可以将打印机分为哪几类?

64.简述计算机基本工作过程,并举例说明

65.简述计算机病毒的特点

66.计算机网络的发展经历了哪4个阶段?

67.PowerPoint2010的视图模式有哪些

68.简述冯·诺依曼计算机结构及工作原理

69.在Internet基本服务中,FTP服务具有文件上传下载功能

(1)请列举至少两个具有下载功能的软件,

(2)请列举至少两个其它Internet基本服务,并简述他们的功能

70.在Windows7中,删除文件的方法有多种,写出其中任意3种

五、应用题(10题)71.

72.指令系统一般包含哪些指令类型

73.现有数据20,9,18,23,41,若采用选择排序法对数据进行递减排列,请写出每一趟的排序结果

74.

75.有Excel表如图所示,按照要求分别写出单元格B13、B14中的公式。(直接写出数值结果无效)

(1)写出B13平均分单元格公式;

(2)写出B14最高分单元格公式;

(3)写出统计成绩中大于65分的学生个数的公式

76.简述虚拟现实技术的特征

77.

78.简述基数和位权的概念

80.输入三个整数x,y,z,编写程序把这三个数由小到大输出

A.选中D2,输入公式=left(D2,7)&"****",双击填充柄

B.选中F2,输入公式=left(D2,7)&"****",双击填充柄,把结果以值的形式复制到D列

C.选中F2,输入公式=left(D2,7)&"****",双击填充柄,然后将结果剪切到D列

D.选中D列逐一设置

参考答案

1.C公式中的相对单元格引用是基于包含公式和单元格引用的单元格的相对位置,如果公式所在单元格的位置改变,引用也随之改变。当C7单元格中有相对引用=SUM(C3:C6),复制到E7单元格后,双击显示=SUM(E3:E6)

2.DDDBA指数据库管理员,DBMS指数据库管理系统,DBS指数据库系统

4.B

5.C碎片整理程序的作用是对磁盘的零碎存储空间进行整理,使之变得相对完整,以提高文件的读写速度

6.D

7.D在Excel2010中,为工作表中数据建立图表时,既可以建立单独的图表工作表,也可以将图表嵌入到工作表中。连续的数据区域和不连续的数据区域均可建立图表。图表建立后,可以通过图表工具/设计选项卡中的更改图表类型按钮更改图表类型

8.A备注页视图是用于给幻灯片添加备注的视图模式,该模式中有上下两部分内容,上面是该幻灯片的缩略图,下面是备注信息编辑文本区,以起到备忘、提示的作用,在实际播放演示文稿时看不到备注栏中的信息,可以将备注打印出来并在放映演示文稿时进行参考

9.D图标左下角带有一个小箭头的图标是快捷方式的图标

10.CCPU一次存取、加工、和传送的数据称为字。该字的二进制位数称为字长。字长是衡量计算机性能的重要指标:字长越长,速度越快,精度越高,字长与CPU的型号有关

11.B

12.A

14.B

15.B二进制数转换为十进制数,可以通过2的N次方相加的方式实现。十进制整数可以精确转换为二进制数,但有的十进制小数不能完全精确转换,可能会出现乘不尽的情况,最后只能按要求保留相应的小数位数。三位二进制数可以精确地表示一位八进制数,二进制数可以精确地转换为八进制数,而八进制数也可以通过二进制数实现与十六进制数之间的精确转换

16.BB巨型化是指研制速度更快、存储容量更大和功能更强大的超级计算机,微型化是指利用微电子技术和超大规模集成电路技术,把计算机体积进一步缩小,价格进一步下降

17.D在Excel中,要在单元格中输入数字字符串,应先输入一个半角字符的单引号’,再输入数字

18.DD邮件合并是Word2010的一项高级功能,这项功能要与Excel等数据源结合才能使用。邮件合并需要两部分内容,一部分是主文档,即相同部分的内容,如录取通知书正文;另一部分为数据源文件,即可变化部分

19.D

20.CC在Excel中,输入数值型数据时,默认为右对齐;输入字符型数据时,默认为左对齐

21.ABAB锁定任务栏和自动隐藏任务栏是两个不同的功能。任务栏被锁定后,其大小、位置等都不可改变。自动隐藏任务栏是指任务栏将自动隐藏,以扩大应用程序的窗口区域,当鼠标移到屏幕的下边沿时,任务栏将自动弹出。对话框不能缩成任务栏图标

22.ADAD计算机硬件由运算器、控制器、存储器、输入设备和输出设备五大部分组成,其中主机包括运算器、控制器和内存储器,外设包括外存储器和输入/输出设备

23.AB母版是PowerPoint2010提供的一种便捷方式,分三种:幻灯片母版、讲义母版和备注母版。在幻灯片母版中,能插入图片图表。所以,答案为AB

24.ABC

25.ACD

26.ACD预防计算机病毒,需要做好计算机病毒的预防,及时更新杀毒软件,定期备份重要数据,及时检查发现电脑病毒,利用杀毒软件清除病毒等,B选项并不能预防计算机病毒

27.BD

28.CDCD画图工具可以处理图形和文字,可以制作图文混排文件,但不能处理音频、视频信息

29.AB解析:C项中表示区域的分隔符不对;D项中求和数据不能带双引号。

30.BCBC快捷键Ctrl+O作用是打开已有的文档;在文档任意空白处右击,弹出的快捷菜单中没有新建命令

31.BCD电子邮件的邮局一般在ISP主机上

32.BD

33.ABCD

34.ABAB分栏和文字方向均在页面布局选项卡下设置

35.ADAD数字签名和密码技术属于信息安全

36.ABD防火墙的优点主要:强化安全策略;有效记录网上活动;限制暴露用户;是一个安全策略检查站

37.ABAB一个表只能设置一个主键,主键可以是单一字段,也可以是字段组合,也可以是自动编号

38.ADAD未配置任何软件的计算机叫裸机。一般所说的用户可用的内存是指RAM。ROM中的数据或程序一般是在将ROM装入计算机前事先写好的,ROM的容量较小

39.ADAD如果源文件与目的文件夹在同一个磁盘上,则按下Ctrl键不放,然后用鼠标将选定的文件拖到目的文件夹上,释放鼠标左键和Ctrl键,可以完成复制操作;如果源文件与目的文件夹不在同一个磁盘上,则直接拖动即可完成复制操作。复制命令在编辑菜单中

40.ABCD删除键(Del)是删除光标后面的字符,后退键(BackSpace)是删除光标前面的字符,Home键使光标移动到本行开始位置,End键使光标移动到本行结束位置

41.Ctrl+V

43.宋

44.操作系统

45.ADSL(非对称数字用户线路)

46.联合图像专家组

47.层次

48.操作系统

49.ADSL(非对称数字用户环线)

50.页码

51.表

52.ENIAC

53.版式

54.加密

55.128

56.网络操作系统

57.xlsx

58.时序

59.软件下载

60.网络

61.Windows7提供了三种窗口排列方式,分别是层叠窗口、堆叠显示窗口和并排显示窗口

62.(1)购买网卡和网络双绞线,并将购买的计算机硬件进行组装后接入Internet网络。(2)计算机硬件组装完毕后须采用启动光盘或启动U盘进行计算机启动,然后安装操作系统。(3)操作系统安装完毕后安装相应硬件的驱动程序,特别是网卡驱动,并安装网络协议。(4)进行网络配置,根据所在的网络设置本机的IP,网关,子网掩码,DNS服务器地址。(5)安装常见的办公软件,进行办公上网

63.根据工作原理可以把打印机分为针打式打印机、喷墨打印机和激光打印机三种

64.①输入原始数据及程序并存储②读程序指令并处理③输出④例子

65.计算机病毒具有如下一些显著特点:(1)隐蔽性,即计算机病毒一般都是隐藏在合法程序或数据中,当用户启动程序运行时,病毒程序便伺机窃取系统控制权,从而得以抢先运行,用户还不易察觉;(2)传染性,即病毒程序一旦侵入计算机系统,就会通过自我复制迅速传播;(3)潜伏性,即计算机病毒具有依附于其他媒体而寄生的能力,依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染;(4)破坏性,即占用系统资源、降低系统工作效率、破坏系统的正常运行或摧毁整个系统和数据,造成无可挽回的损失;(5)可触发性,即计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分或破坏部分

66.计算机网络的发展经历了四个阶段,分别是面向终端的第一代计算机网络,以分组交换网为中心的第二代计算机网络,体系结构标准化的第三代计算机网络,以网络互连为核心的第四代计算机网络

67.PowerPoint2010的视图模式有:(1)普通视图。(2)阅读视图。(3)备注页视图。(4)幻灯片浏览视图。(5)幻灯片放映视图

68.(1)计算机硬件系统由5大部件组成:运算器、控制器、存储器、输入设备和输出设备。(2)计算机工作原理:存储程序原理(或存储程序控制原理)

70.(1)选中要删除的文件或文件夹,按下Delete键。(2)选中要删除的文件或文件夹,单击鼠标右键,在弹出的快捷菜单中选中删除命令。(3)鼠标拖曳文件或文件夹图标置于桌面回收站图标上,释放鼠标。(4)选中要删除的文件或文件夹,单击当前窗口的文件或组织菜单,选中删除命令

71.

72.指令系统包含的指令类型有:(1)数据传送型;(2)数据处理型;(3)程序控制型;(4)输入和输出型;(5)硬件控制型

73.第一趟排序后:41,9,18,23,20;第二趟排序后:41,23,18,9,20;第三趟排序后:41,23,20,9,18;第四趟排序后:4

THE END
1.以下不属于电脑病毒特点的是?()A寄生性B传染性C潜伏性D...以下不属于电脑病毒特点的是?() A、 寄生性 B、 传染性 C、 潜伏性 D、 唯一性 查看答案 你可能感兴趣的试题 第29题 UDP协议和TCP协议对应于ISO/OSI模型的哪一层?() A、链路层 B、传输层 C、会话层 D、表示层 答案解析与讨论:https://www.ruantiku.com/shiti/2652924545.html...https://www.ruantiku.com/shiti/2669013134.html
2.移动互联网时代的信息安全与防护超星尔雅学习通网课答案2、【单选题】以下哪一项不属于BYOD设备?() A、个人电脑 B、手机 C、电视 D、平板 3、【判断题】0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。() 4、【判断题】埃博拉病毒是一种计算机系统病毒。() 3.2安全事件如何发生 ...http://xuzhou.ehqc.cn/html/95_13.html
1.以下不属于电脑病毒特点的是?A寄生性B传染性C潜伏性D...声明: 本网站大部分资源来源于用户创建编辑,上传,机构合作,自有兼职答题团队,如有侵犯了你的权益,请发送邮箱到feedback@deepthink.net.cn 本网站将在三个工作日内移除相关内容,刷刷题对内容所造成的任何后果不承担法律上的任何义务或责任 https://www.shuashuati.com/ti/97b121a4be4a45b1ae4539b9721d8921.html?fm=bd59c761b431bfbecc4d612f787b256a5d
2.新疆自治区:2007年公务员《行测》真题及答案公务员A、只是作者的一种估计,并无多少依据,可以相信也可以不相信。 B、“病毒”制造者的活动往往秘而不宣,因而对他们的了解不准确。 C、实际上是对“病毒”制造者的传闻的否定。 D、表明消息的来源只是流行的传闻,不必认真对待。 10、下列情况不属于电脑病毒特点的一项是( B ) ...http://3g.exam8.com/a/172942
3.银符考试题库在线练习64. 以下不是计算机病毒特点的是 。 A.破坏性 B.传染性 C.潜伏性 D.再生性 A B C D 65. 把Windows的窗口和对话框作一比较,窗口可以移动和改变大小,而对话框 。 A.不能移动,不能改变大小 B.可以改变大小,不能移动 C.可以移动,不能改变大小 D.既能移动,也能改变大小 A B C D 66. 为了在资源...http://www.cquc.net:8089/YFB12/examTab_getExam.action?su_Id=5&ex_Id=4790
4.青少年网络信息安全知识竞赛题库(中职(学)版)网络安全A. 蠕虫的特点是其可以利用网络进行自行传播和复制 B. 木马可以对远程主机实施控制 C. 病毒具有传染性而木马不具有 D. 所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件 64. 不属于计算机病毒防治的策略的是 ( D ) A. 确认您手头常备一张真正“干净”的引导盘 ...https://www.wxjsxy.com/xxglzx/wlaq/content_11087
5.陕西师范大学网络教育2018年入学考试计算机基础模拟题及答案1.下列选项中,不是计算机病毒主要特点的是___ A.传染性 B.隐蔽性 C.破坏性 D.通用性 答案:D 2. 在WINDOWS中,删除文件夹后,该文件夹中的文件将___ A.保持不变 B.被部分删除 C.被全部删除 D.以上说法都错误 答案:C 3.一般数据库应用系统应具备以下功能,除___外 ...https://yc.eol.cn/a/124287.html
6.网络安全题库20、以下关于计算机病毒的特征说法正确的是:( C ) A、计算机病毒只具有破坏性,没有其他特征 B、计算机病毒具有破坏性,不具有传染性 C、破坏性和传染性是计算机病毒的两大主要特征 D、计算机病毒只具有传染性,不具有破坏性 21、以下哪一项不属于计算机病毒的防治策略:( C ) A、防毒能力 B、查毒能力 C、解毒能...http://www.syxc.gov.cn/sywmw/wljw/20200904/019002_dcf90124-3373-45c6-b672-022cf2fb77d2.htm
7.信息技术考试试题库(完整版含答案)32、计算机病毒是在计算机内部或系统之间进行自我繁殖和扩散的()。 A.文档文件B.机器部件C.微生物"病毒"D.程序 33、以下不符合计算机病毒特点的是()。 A.蔽性强B.传播速度快C.具有攻击性D.生物病毒性 34、计算机病毒主要是通过()传播的。 A.磁盘与网络B.微生物"病毒体"C.人体D.电源 ...https://www.wjx.cn/xz/161429457.aspx
8.计算机职称考试试题及答案2.以下不属于电子数字计算机特点的是___。 A.运算快速 B.计算精度高 C.形状粗笨 D.通用性强 答案:C 3.___领域是计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一。 A.辅助设计 B.信息处理 C.人工智能 D.过程控制 答案:C 4.在计算机领域,信息是经过转化而成为计算机能够处理的___。 A.数据...https://mip.oh100.com/kaoshi/zhicheng/506773.html
9.2022年湖北普通专升本计算机基础模拟试题(1)1、将计算机的内存储器和外存储器相比,内存的主要特点之一是(1) A、价格更便宜B、存储容量更大C、存取速度快D、价格虽贵但容量大 2、计算机指令的集合称为(2) A、计算机语言B、程序C、软件D、数据库系统 3、把某一文件设置为只读属性,则以下操作正确的为(3) A、能打开文件并能保存B、不能打开文件 C、...http://3g.hbzkw.com/zsb/sbst/126847.html
10.guangdian.qtv.com.cn/system/2015/08/17/012634960.shtml112、卤素灯的色温是3200K,电脑灯的色温是( A )K。 A.5600 B.3200 C.9000 D.4300 113、不属于音频动态处理器的是( C )。 A.限制器 B.扩展器 C.混响器 D.压缩器 114、用于音频平衡式传输的接插件有( D )和大三芯(TRS)插头两种。 A.Q9插头 B.BNC插头 C.莲花(RCA)插头 D.卡侬(XLR)插头 115...http://guangdian.qtv.com.cn/system/2015/08/17/012634960.shtml
11.计算机病毒特点分析常兴增的设计师家园:::天使之城专栏文章几种常见恶性电脑病毒清除方法(2) 特洛伊木马特点分析 木马是如何启动的 木马的隐藏方式 木马的种类 特洛伊木马具有的特性 中木马后出现的状况 端口·木马·安全·扫描应用知识(1) 端口·木马·安全·扫描应用知识(2) 端口·木马·安全·扫描应用知识(3) 清除木马不如预防木马 木马...http://164506.china-designer.com/home/131338_4_934057.htm
12.2021032467、当前微型计算机上大部分采用的外存储器,不包括( ) A、软盘 B、光盘 C、硬盘 D、磁带 68、以下不属于数字计算机特点的是( ) A、运算快速 B、体积庞大 C、通用性强 D、计算精度高 69、缺省的HTTP(超级文本传输协议)端口是___。 A、23 B、21 C...https://www.jianshu.com/p/fe80c931cc76
13.自考助理电子商务师习题考试指南22、 下列( )不属于我国新《合同法》规定的数据电文形式。 (1分) A.电子邮件 B.传真 C.电报 D.电脑打印的合同 23、 ( )不是电子合同的特点。 (1分) A.签名盖章方式表示合同生效 B.主营地为合同成立的地点 C.订立合同的双方互不见面 D.无需订立书面合同 ...https://kaoshi.7139.com/1466/24/86106.html
14.《计算机应用基础》试题及答案30、以下符合网络行为规范的是___。 A.给别人发送大量垃圾邮件 B.破译别人的密码 C.未经许可使用别人的计算机资源 D.不缴费而升级防病毒软件的版本 答案:D 31、下列选项中,不属于计算机病毒特征的是___。 A.隐蔽性 B.周期性 C.衍生性 D.传播性 答案...https://www.ruiwen.com/shitidaan/8120423.html
15.计算机病毒的预防措施8篇(全文)摘要:我在实习时发现实习单位计算机中有好多病毒,我们带去的安装软件有的都不能显示,给我们带来很多麻烦。目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的...https://www.99xueshu.com/w/filec0228vgi.html
16.会计电算化(一)计算机病毒的特点 1.寄生性。病毒可以寄生在正常的程序中,跟随正常程序一起运行。 2.传染性。病毒可以通过不同途径传播。 3.潜伏性。病毒可以事先潜伏在电脑中不发作,然后在某一时间集中大规模爆发。 4.隐蔽性。病毒未发作时不易被发现。 5.破坏性。病毒可以破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问...http://www.njccc.cn/layout/Detailedwx.asp?Numbered=2459
17.智慧树知到章节测试答案汇总智慧树知到创新创业基础心理降答案汇总...2、以下哪个应用模式不属于电子商务应用模式:(D) A、B2B应用模式 B、O2O应用模式 C、B2C应用模式 D、C2O 应用模式 3、1995年7月,网上商店()成立——标志着网上销售的诞生:(B) A、阿里巴巴 B、亚马逊 C、比特网 D、索易 4、以下哪个选项不属于网络营销的特点:(A) ...https://www.qqtn.com/article/article_319268_1.html
18.电脑版2014护士执业资格证考试精选模拟题(4)8.你认为以下哪种说法是正确的? A. 免疫球蛋白就是抗体 B. 抗体不等于免疫球蛋白 C. 抗体=免疫球蛋白,免疫球蛋白=抗体 D. Ab都是Ig,但 Ig不一定是Ab E. 免疫球蛋白与抗体两者不相同也无关 D 9.有关SMZ+TMP合用组成复方新诺明的说明错误的是: ...https://www.hqwx.com/web_news/html/2014-1/201401020219034602.html